点击切换搜索课件文库搜索结果(3483)
文档格式:PDF 文档大小:140.6KB 文档页数:35
一、公开密钥密码体制的基本思想 1、传统密码的缺点: ①收发双方持有相同密钥,密钥分配困难,网络环境更突出。 ②不能方便地实现数字签名,商业等应用不方便
文档格式:PPT 文档大小:731KB 文档页数:35
§1 高等数学相关模型 1.1卫星轨道长度 1.2射击命中概率 1.3人口增长率 §2 线性代数相关模型 2.1投入产出综合平衡分析 2.2输电网络 §3 概率统计相关模型 3.1合金强度与碳含量 3.2年龄与运动能力 3.3商品销售量与价格
文档格式:PPT 文档大小:4.54MB 文档页数:75
该章主要介绍数据通信技术的基本概念、数据编码技术、数据通信方式、数据传输介质、多路复用技术、数据交换技术、差错控制技术等。初步了解数据通信的基本技术。重点难点:数据的四种传输方式;数据的三种编码技术;多路复用技术;数据的三种交换技术;差错控制技术
文档格式:PPT 文档大小:93KB 文档页数:2
说明 >现代控制理论部 分的网络版,以胡寿松教授主编的《自动 控制原理》(第四版)的第九章和第十章为 基础,采用 Powerpoint22000制作。全部内 容分为六章和一个附录,其中包括:
文档格式:PPT 文档大小:653.5KB 文档页数:167
第一章导言;第二章需求、供给、价格;第三章弹性理论;第四章消费者行为理论;第五章生产理论;第六章成本与收益;第八章分配理论;第九章国民收入核算理论与方法;第十章国民收入决定理论;第十一章失业与通货膨胀理论;第十二章经济周期理论;第十三章经济增长理论;第十四章宏观经济政策;第十五章开放经济概论;第十六章开放经济中的国民收入均衡与调节
文档格式:PPT 文档大小:129.5KB 文档页数:30
◆知识表示 演绎系统、产生式系统、框架结构、语义网络、过程性 知识 ◆搜索技术 无变量盲目搜索算法、带变量盲目搜素算法、启发式搜 索算法、博弈树搜索 ◆人工智能程序设计语言 PROLOG
文档格式:PPT 文档大小:2.11MB 文档页数:108
第5章正弦交流电路中的电压、电流 相量法 5.1正弦量的基本概念口 5.2正弦量的相量表示法 53基尔霍夫定律的相量形式 5.4电容元件和电感元件 5.5三种元件伏安特性的相量形式 5.65.8统一的伏安关系相量形式阻抗和导纳的引入等效相量模型 5.75.10一般正弦交流电路的计算(用相量法分析正弦交流电路) 5.11双口网络
文档格式:PPT 文档大小:305.5KB 文档页数:96
4.1 入侵检测系统概述 4.2 入侵检测系统的基本结构 4.3 入侵检测系统的实现 4.4 入侵检测系统的标准化 4.5 网络诱骗 4.6 安全审计 习题
文档格式:PPT 文档大小:236.5KB 文档页数:29
TCP/IP与传输层 一-传输层的两项主要功能: 1.流量控制; 2.可靠传输 3.传输层提供两种服务 4.面向连接的传输服务(连接建立,数据传输,连接释放);
文档格式:PPT 文档大小:442KB 文档页数:28
课前回顾 1.简述无线传输的特点? 2.比较无线电、地面微波、卫星微波 3.数据与信号的关系? 4.两种不归零码的编码原理及优缺点?
首页上页330331332333334335336337下页末页
热门关键字
搜索一下,找到相关课件或文库资源 3483 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有